Haga clic en “Attack Volume” y “Crypto Theft Flow”.
La campaña ClickFix opera a una escala masiva, alcanzando miles de dispositivos empresariales y de usuarios finales en todo el mundo, cada día. Este volumen constante de datos garantiza una continua presencia de posibles víctimas, lo que la convierte en una amenaza importante para el robo de credenciales y la sustracción de datos.
Su eficacia se cuantifica mediante un…Tasa de éxito del 17%.Entre los usuarios que se encuentran con este mensaje falso de CAPTCHA, esto significa que, de cada 100 personas que ven ese mensaje, 17 completan los pasos indicados en la pantalla para intentar distribuir malware. Esto demuestra una alta tasa de conversión de las tácticas de ingeniería social.
La campaña funciona como algo amplio y general.Mecanismo de distribución independiente del payloadSe han creado al menos seis familias de software malicioso distintas. Esta infraestructura está respaldada por una red compuesta por más de veinte sitios web legítimos que han sido comprometidos. Estos sitios web sirven como puntos de acceso inicial, lo que aumenta su alcance y capacidad de supervivencia.

Impacto financiero: La red de captura de datos Lumma MaaS
El principal objetivo de esta campaña es el software Malware-as-a-Service llamado Lumma Stealer. Se trata de una herramienta diseñada específicamente para robar las credenciales de las carteras de criptomonedas. Este modelo permite que aquellos actores con motivaciones financieras puedan alquilar este malware, lo que les permite desarrollar un sistema escalable para cometer robos digitales.
El daño financiero es considerable. Las campañas de Lumma Stealer, por sí solas, fueron responsables de un daño estimado en…36.5 millones de dólares en pérdidas en el año 2023.Este dato resalta la eficacia del herramienta y el alto valor de los datos que se analizan. En otras palabras, el éxito del engaño social se traduce directamente en una sustancia económica significativa.
La cadena de ataques está diseñada para lograr la resiliencia y evitar ser detectados por los sistemas de seguridad. Utiliza técnicas de múltiples etapas para transmitir el código malicioso, y frecuentemente aprovecha servicios legítimos como Cloudflare para la distribución del malware. Esta infraestructura dificulta la eliminación de los ataques y asegura un flujo continuo de infecciones, lo que permite a sus operadores mantener su flujo de ingresos.
Catalizadores y obstáculos relacionados con la liquidez
El principal factor que contribuye al aumento del flujo de criptomonedas robadas es el crecimiento constante y escalable del vector de ataque ClickFix. Las campañas de ataque ya apuntan a miles de dispositivos diariamente, lo que garantiza una cantidad constante de víctimas potenciales. Esta escala operativa se traduce directamente en un mayor potencial de liquidez para los atacantes, ya que cada infección exitosa abre otra puerta hacia las carteras de criptomonedas.
Un factor técnico clave es la adopción de técnicas avanzadas para evitar ser detectados, como EtherHiding. Este método permite que el código malicioso se aloje en infraestructuras basadas en cadenas de bloques, lo que dificulta que las herramientas de seguridad tradicionales puedan detectar y bloquearlo. Al aprovechar la resiliencia y descentralización inherentes a las cadenas de bloques, los atacantes pueden mantener sus operaciones de comando y control, así como la entrega del payload. Esto aumenta la tasa de éxito de los ataques y también incrementa el flujo de activos robados.
El factor que más afecta la liquidez de los sistemas es la conciencia y la educación de los usuarios. Todo el proceso de ataque se basa en el engaño, no en el uso de vulnerabilidades de software. Dado que el código malicioso se distribuye a través de comandos ejecutados por los usuarios, aquellos usuarios informados que reconocen las pantallas de verificación falsas pueden romper esta cadena de ataques. Esto significa que la vigilancia humana es la defensa más efectiva e inmediata, ya que reduce directamente el flujo de infecciones exitosas y, por consiguiente, la cantidad de criptomonedas que son robadas.



Comentarios
Aún no hay comentarios